Las 3 principales tendencias que remodelarán la inversión en criptomonedas en 2026

robot
Generación de resúmenes en curso

Autor: a16z crypto

Compilado por: White Paper Blockchain

1:Más nuevas inversiones, y el regreso de algunos modelos de negocio antiguos

La IA continúa explotando en 2025, y la inversión en criptomonedas también se recupera a finales de ese año. Me complace ver que esta tendencia se extenderá hasta 2026. Las stablecoins son indiscutiblemente el centro de atención, por lo que una gran cantidad de actividad comercial se concentra en la integración de criptomonedas y tecnología financiera (Fintech). Es importante destacar que esto incluye un regreso a los modelos comerciales tradicionales: la mayoría de los negocios de stablecoins ya no monetizan a través del modelo Token en red, sino mediante la proporción del volumen de transacciones (take rate).

2:Algunos sectores destacados en las nuevas inversiones: mercados de predicción, DeFi y stablecoins

El primer campo en auge son las aplicaciones y negocios construidos en torno a los mercados de predicción (prediction markets). A medida que estos plataformas ganan impulso, se están desarrollando servicios auxiliares en su capa superior, y creo que tienen un enorme potencial de crecimiento.

Además, con la posible aprobación de alguna forma de legislación sobre estructuras de mercado en 2026, deberíamos ver un crecimiento sostenido de las aplicaciones DeFi en EE. UU., así como un aumento en el interés del sector financiero tradicional (TradFi) en estos mercados. Tras la aprobación del 《GENIUS Act》, ya hemos visto una tendencia explosiva similar en los negocios de stablecoins.

Otra categoría son los pagos impulsados por agentes (agentic), con stablecoins. Internet no fue diseñado inicialmente para agentes inteligentes, e incluso se puede decir que fue creado para prevenir actividades automatizadas. Pero a medida que los agentes inteligentes se convierten en los principales actores económicos que representan las transacciones de los usuarios, algunas arquitecturas de Internet necesitan ser rediseñadas para soportarlos. En el nuevo paradigma de agentes, las stablecoins están destinadas a convertirse en el método de pago nativo.

3:Ventana de IPOs de las empresas de criptomonedas

Después del primer trimestre de 2025, las instituciones financieras mostraron un interés sin precedentes en las criptomonedas, lo que llevó a un aumento significativo en los indicadores de negocio que les brindan servicios: incluyendo custodios, infraestructura de stablecoins, plataformas de trading institucional, etc. Muchas de estas empresas ya están cerca del tamaño necesario para realizar una IPO este año, y tienen la capacidad total de lograr una salida a bolsa en 2026.

Próximo movimiento: tendencias de privacidad en 2026

La privacidad es una condición previa para transferir las finanzas globales a la cadena, y se espera que se convierta en la mayor barrera competitiva en el campo de las criptomonedas. A continuación, las opiniones de nuestro equipo (y algunos colaboradores invitados) sobre el futuro de la privacidad en la cadena.

El problema de las aplicaciones de mensajería instantánea de este año no es solo cómo resistir ataques cuánticos, sino cómo lograr la descentralización

A medida que el mundo se prepara para la computación cuántica, muchas aplicaciones de comunicación basadas en criptografía (como Apple, Signal, WhatsApp) ya están a la vanguardia. El problema es que cada herramienta de mensajería instantánea principal depende de confiar en servidores privados operados por una sola organización. Estos servidores son objetivos fáciles para que los gobiernos los cierren, instalen puertas traseras o exijan la entrega de datos privados.

Si un país puede cerrar un servidor, o si una empresa posee la clave de un servidor privado, ¿de qué sirve la criptografía cuántica? Los servidores privados requieren que “confíes en mí”, mientras que sin servidores privados, eso significa “no necesitas confiar en mí”. La comunicación no necesita intermediarios. La comunicación requiere protocolos abiertos sin confianza en nadie.

La forma de lograr esto es mediante la descentralización de la red: sin servidores privados, sin una sola aplicación, con código completamente abierto, y con criptografía de primer nivel que incluya protección contra amenazas cuánticas. Con una red abierta, ninguna persona, empresa, organización sin fines de lucro o país puede privarnos de nuestra capacidad de comunicación. Incluso si un país o una empresa cierra una aplicación, al día siguiente aparecerán 500 nuevas versiones. Al cerrar un nodo, en un sistema incentivado por la economía de blockchain, los nuevos nodos llenan el vacío de inmediato.

Cuando las personas poseen sus mensajes a través de claves, como si tuvieran dinero, todo cambia. Las aplicaciones pueden cambiar, pero las personas siempre controlarán sus mensajes y su identidad; los usuarios finales ahora pueden tener sus propios mensajes, incluso si no poseen la aplicación en sí. — Shane Mac, cofundador y CEO de XMTP Labs

Llegaremos a “secretos como servicio”, haciendo de la privacidad una infraestructura básica central

Detrás de cada modelo, agente y automatización, hay una dependencia sencilla: los datos. Pero hoy en día, la mayoría de las canalizaciones de datos — ya sea para alimentar modelos o para extraer información de ellos — son opacas, volátiles e inauditables.

Esto no es un problema para algunas aplicaciones de consumo, pero muchas industrias (como finanzas y salud) requieren que las empresas mantengan la confidencialidad de datos sensibles. Esto también es un gran obstáculo para que las instituciones tokenicen activos del mundo real (RWA).

Me concentro en el control de acceso a datos: ¿quién controla los datos sensibles? ¿Cómo fluyen? ¿Quién (o qué) puede acceder a ellos? Sin control de acceso a datos, cualquiera que quiera mantener la confidencialidad de los datos solo puede usar servicios centralizados o construir sistemas a medida — lo cual no solo consume mucho tiempo y esfuerzo, sino que también impide que las instituciones financieras tradicionales aprovechen plenamente las ventajas de la gestión de datos en la cadena. A medida que los sistemas de agentes comienzan a navegar, comerciar y tomar decisiones de forma autónoma, los usuarios y las instituciones necesitan garantías criptográficas, no “confianza a ciegas”.

Por eso creo que necesitamos **“secretos como servicio” (secrets-as-a-service): nuevas tecnologías que ofrecen reglas de acceso a datos nativas y programables**, cifrado en el cliente y gestión descentralizada de claves, para definir quién puede descifrar, en qué condiciones y durante cuánto tiempo… todo esto ejecutado en la cadena.

Combinando sistemas de datos verificables, los “secretos” se convertirán en parte de la infraestructura pública básica de Internet, dejando de ser un complemento de aplicaciones para convertirse en una infraestructura central. — Adeniyi Abiodun, director de producto y cofundador de Mysten Labs

Las pruebas de seguridad pasarán de “el código es la ley” a “las normas son la ley”

El año pasado, los hackeos en DeFi afectaron a algunos protocolos consolidados, con equipos fuertes, auditorías diligentes y años en funcionamiento. Estos eventos resaltan una realidad incómoda: las prácticas de seguridad estándar actuales siguen siendo en gran medida heurísticas y casos aislados.

Para madurar en 2026, la seguridad en DeFi debe pasar de detectar vulnerabilidades a diseñar atributos en la capa de diseño, y de un enfoque “hacer lo posible” a uno “basado en principios”:

En la fase estática/de despliegue (pruebas, auditorías, verificación formal), esto significa demostrar sistemáticamente invariantes globales, en lugar de solo verificar atributos locales seleccionados manualmente. Actualmente, varias herramientas de prueba asistidas por IA desarrolladas por diferentes equipos ayudan a redactar especificaciones, proponer invariantes y reducir la carga de las pruebas manuales costosas del pasado.

En la fase dinámica/de operación (monitoreo en tiempo real, ejecución en tiempo real, etc.), estos invariantes pueden convertirse en barreras en tiempo de ejecución: la última línea de defensa. Estas barreras se codificarán como afirmaciones en tiempo de ejecución, y cada transacción debe cumplirlas.

Hoy en día, ya no asumimos que hemos atrapado cada vulnerabilidad, sino que las propiedades de seguridad clave se imponen directamente en el código, y cualquier transacción que viole esas propiedades se revertirá automáticamente.

Esto no es solo teoría. En la práctica, casi todas las explotaciones de vulnerabilidades que han ocurrido hasta ahora activan estas verificaciones durante la ejecución, potencialmente deteniendo al atacante. Por lo tanto, la antigua idea de “el código es la ley” evoluciona a “las normas son la ley” (spec is law): incluso los ataques novedosos deben cumplir con propiedades de seguridad que mantienen la integridad del sistema, haciendo que los ataques restantes sean triviales o extremadamente difíciles de ejecutar. — Daejun Park, equipo de ingeniería de a16z crypto

DEFI-3,88%
RWA6,29%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)